• Information Tecnology
  • Software didattici
  • Materiali didattici
  • Reti informatiche
  • Soluzioni dei problemi
Reti informatiche per la scuola - Prof.Roberto Bisceglia
 
   
 

Protezione da attività di utenti che possano compiere
atti dolosi o colposi

  

Spesso gli attacchi ad una rete scolastica non provengono dall'esterno, ma da attività di utenti accreditati nella rete stessa.

Analizzando il problema da un punto di vista sociologico, potremmo pensare che gli utenti di un sistema hanno tutto l'interesse a fare in modo che questo funzioni correttamente.

Pensiamo ad una famiglia nella quale tutti utilizzano l'impianto idraulico: difficilmente a qualcuno verrà in mente di bucare qualche tubo o di rompere un rubinetto aprendolo con troppa forza.

In una rete scolastica, invece, questo approccio comportamentale non sempre è reale e le cause di problemi possono essere classificate in due tipi:

  • Cause dolose
  • Cause colpose

Le cause dolose sono prevalentemente ascrivibili ad utenti poco esperti e male informati. Questi utenti, con le loro attività, possono causare seri danni che, a volta, portano al blocco di postazioni client. Si dà, infatti, per scontato che i normali utenti non possano accedere ai server se non in aree ben precise e con permessi commisurati, per cui questa fattispecie dovrebbe essere da escludersi.

Sulle postazioni client, invece, i problemi dovuti a fatti colposi possono verificarsi, qualora protezioni non siano in atto.

Ad esempio, un utente tenta di formattare un floppy disk ed, essendo poco esperto nella procedura, in Risorse del computer seleziona l'icona del disco C: o di altro disco. I risultati saranno evidenti...

Altri problemi potrebbero sorgere nel caso che l'utente cancelli file di sistema o compia le procedure di logoff e spegnimento in modo non corretto.

Le cause colpose sono purtroppo frequenti in ambiente scolastico. Spesso alcuni alunni, solitamente quelli meno inclini a partecipare proficuamente al dialogo educativo, si divertono a manomettere sia dal punto di vista logico che fisico le postazioni client.

A puro scopo di informazione, ecco alcuni tra i sabotaggi preferiti da questi idioti e i possibili rimedi:

Attività Prevenzione
Cancellazione o alterazione di file
  • Mascherare i dischi di sistema
  • Utilizzare filesystem NTFS e relativi permessi
  • Inibire l'uso del "Prompt dei comandi"
Installazione di software non autorizzato
  • Attivare policy che impediscano l'installazione di software e la modifica del registro.
Modifica delle configurazioni del sistema
  • Attivare policy che inibiscano l'uso del pannello di controllo e di quanto ad esso collegato.
Modifica delle configurazioni dei programmi
  • Utilizzare profili bloccati (mandatory).
Modifica della corrente di input dell'alimentatore
  • Utilizzare alimentatori con input fisso a 220V AC.
  • Bloccare l'interruttore 110/220V con adesivo cianoacrilico.
Inversione delle porte PS2 (mouse/tastiera)
  • Nessuna.
Sottrazione della pallina del mouse
  • Sigillare l'apertura con adesivo cianoacrilico.
Modifica dei settaggi del monitor (es. troppo scuro, frequenze sbagliate, etc.)
  • Nessuna.
Inversione dei tasti della tastiera
  • Nessuna.
Inserimento di oggetti nella feritoia del floppy disk
  • Eliminare i floppy disk.
Sabotaggi vari alle stampanti
  • Utilizzare solo una stampante dipartimentale di rete.
Distacco dei cavi di alimentazione
  • Nessuna.
Distacco di interruttori generali
  • Posizionare gli stessi in armadio chiuso.
Distacco del cavo di rete
  • Nessuna per i computer.
  • Posizionare i concentratori in luogo sicuro o in armadi chiusi.

    Questi sono alcuni dei problemi più frequenti. Al di là delle soluzioni proposte, appare chiaro che un assiduo controllo da parte del docente su quanto accade nel laboratorio è il rimedio migliore.


Precedente | Sommario | Successiva

 
 
Aggiornamento: 18-Lug-2015 15:36
© - http://www.bisceglia.eu